La gestion des clés est le processus de contrôle de l'accès à et la vérification des clés dans un système cryptographique. En cryptographie, l'information est brouillée à l'aide d'un chiffrement. Ce chiffre mêle l'information d'une manière très spécifique qui permet à quiconque avec la clé appropriée pour décrypter les données et revenir à sa forme originale. La gestion de la clé appropriée est essentiel pour garder les clés dans des endroits où ils ont besoin pour être et de vérifier que les clés sont correctes avant de décoder des informations.
Les clés sont le maillon le plus faible dans un système cryptographique. Il est possible de faire un code qui est si retors ou complexe qu'il ne peut jamais être rompu, mais si personne ne peut déchiffrer, aucune information codée n'est perdu. Pour que le code pour fonctionner correctement, il a besoin d'une clé. Tout lieu le code devra décodage nécessite une copie de celui-ci, et chacun de ces endroits est un endroit où la clé peut être abusé.
Pour éviter que les touches ne soient volés ou contrefaits, la cryptographie utilise deux méthodes; ordonnancement clé et la gestion des clés. Un calendrier clé est l'aspect interne de la clé dans le matériel codé. Ces touches agissent souvent avec ceux de l'extérieur pour vérifier l'authenticité clé et génèrent des sous-clés d'accès aux données codées dans les données codées. Depuis horaires clés nécessitent généralement une touche authentique à la fonction, ils sont souvent considérés comme des touches à faible risque.
Au niveau de base, la gestion des clés se rapporte à sécuriser l'accès à la clé en cas d'inactivité et lors de l'utilisation. Dans un système commun, les touches sont conservées dans un emplacement hors ligne sécurisé. Avant les ordinateurs, ce fut souvent un accès restreint zone maintenant, il est généralement un système informatique non-réseau. Lorsque la clé est nécessaire, le serveur de clés reliera au réseau, entrez les informations et déconnexion correcte. Ce n'est que lors de l'utilisation réelle touche que les systèmes se connectent. Cela limite le temps d'un voleur potentiel peut utiliser pour accéder au système.
Un système de gestion de clé s'étend à l'extérieur au-delà de l'information. Une bonne gestion consiste à limiter l'accès personnel aux emplacements de stockage des clés, des mises à jour de clés aléatoires et les serveurs de stockage de clés codées. Un système de gestion véritable implique tous les aspects de l'accès au réseau et le personnel de gestion.En conséquence, les systèmes de gestion des clés à grande échelle sont difficiles à mettre en œuvre et coûteux à surveiller.
Ce problème est souvent aggravé par une erreur humaine. Travailleurs mal formés sous-estiment restreindre l'accès clé et laissez avenues ouvertes pour vol. la supervision de la Direction aura souvent des conflits, comme la gestion des clés tombe potentiellement de la compétence de la technologie de l'information , de la comptabilité et des services de sécurité internes. Cela entraînera le système d'avoir trop de gestionnaires, de créer des conflits politiques ou trop peu, comme tous les ministères se sent l'autre a sous contrôle.